75 lines
3.2 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 123/udp - Pentesting NTP
{{#include ../banners/hacktricks-training.md}}
## Temel Bilgiler
**Ağ Zaman Protokolü (NTP)**, değişken gecikme sürelerine sahip ağlar üzerinden bilgisayarların ve ağ cihazlarının saatlerini doğru bir şekilde senkronize etmelerini sağlar. IT operasyonları, güvenlik ve kayıt tutma için kesin zaman tutmanın sürdürülmesi açısından hayati öneme sahiptir. NTP'nin doğruluğu önemlidir, ancak düzgün yönetilmediğinde güvenlik riskleri de taşır.
### Özet & Güvenlik İpuçları:
- **Amaç**: Cihaz saatlerini ağlar üzerinden senkronize eder.
- **Önemi**: Güvenlik, kayıt tutma ve operasyonlar için kritik.
- **Güvenlik Önlemleri**:
- Kimlik doğrulama ile güvenilir NTP kaynakları kullanın.
- NTP sunucusu ağ erişimini sınırlayın.
- Manipülasyon belirtileri için senkronizasyonu izleyin.
**Varsayılan port:** 123/udp
```
PORT STATE SERVICE REASON
123/udp open ntp udp-response
```
## Sayım
```bash
ntpq -c readlist <IP_ADDRESS>
ntpq -c readvar <IP_ADDRESS>
ntpq -c peers <IP_ADDRESS>
ntpq -c associations <IP_ADDRESS>
ntpdc -c monlist <IP_ADDRESS>
ntpdc -c listpeers <IP_ADDRESS>
ntpdc -c sysinfo <IP_ADDRESS>
```
```bash
nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 <IP>
```
## Konfigürasyon dosyalarını inceleyin
- ntp.conf
## NTP Amplifikasyon Saldırısı
[**NTP DDoS Saldırısının Nasıl Çalıştığı**](https://resources.infosecinstitute.com/network-time-protocol-ntp-threats-countermeasures/#gref)
**NTP protokolü**, UDP kullanarak, TCP'nin aksine el sıkışma prosedürlerine ihtiyaç duymadan çalışmasına olanak tanır. Bu özellik, **NTP DDoS amplifikasyon saldırıları** sırasında istismar edilir. Burada, saldırganlar sahte bir kaynak IP ile paketler oluşturur, böylece saldırı taleplerinin kurban tarafından geldiği izlenimi yaratılır. Başlangıçta küçük olan bu paketler, NTP sunucusunun çok daha büyük veri hacimleriyle yanıt vermesine neden olarak saldırıyı amplifiye eder.
_**MONLIST**_ komutu, nadir kullanıma rağmen, NTP hizmetine bağlı son 600 istemciyi raporlayabilir. Komutun kendisi basit olmasına rağmen, bu tür saldırılardaki kötüye kullanımı kritik güvenlik açıklarını vurgular.
```bash
ntpdc -n -c monlist <IP>
```
## Shodan
- `ntp`
## HackTricks Otomatik Komutlar
```
Protocol_Name: NTP #Protocol Abbreviation if there is one.
Port_Number: 123 #Comma separated if there is more than one.
Protocol_Description: Network Time Protocol #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for NTP
Note: |
The Network Time Protocol (NTP) ensures computers and network devices across variable-latency networks sync their clocks accurately. It's vital for maintaining precise timekeeping in IT operations, security, and logging. NTP's accuracy is essential, but it also poses security risks if not properly managed.
https://book.hacktricks.wiki/en/network-services-pentesting/pentesting-ntp.html
Entry_2:
Name: Nmap
Description: Enumerate NTP
Command: nmap -sU -sV --script "ntp* and (discovery or vuln) and not (dos or brute)" -p 123 {IP}
```
{{#include ../banners/hacktricks-training.md}}